Introducing
Your new presentation assistant.
Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.
Trending searches
PUNTOS DE ACCESO NO AUTORIZADO
Dámaso Hernández Katya Evelyn.
García Sánchez Marisol Guadalupe.
Un punto de acceso no autorizado, o Rogue AP, es un punto de acceso inalámbrico que fue instalado en una red segura sin autorización explícita del administrador de red local, o fue intencionalmente instalado con fin de realizar un ataque inesperado ‘desde adentro’.
Un punto de acceso no autorizado, y por tanto “vulnerable”, puede poner en peligro la seguridad de la red inalámbrica y dejarla completamente expuesta al mundo exterior. Para poder eliminar este amenaza, el responsable de red debe primero detectar la presencia de un punto de acceso vulnerable y, a continuación, localizarlo
Se conectó a una red empresarial sin autorización explícita o en contra de la política de la empresa. Cualquier persona con acceso a las instalaciones puede instalar (malintencionadamente o no) un router inalámbrico económico que puede permitir el acceso a los recursos de red protegidos.
Un atacante lo conectó o habilitó para capturar datos de clientes, como las direcciones MAC de los clientes (inalámbricos y cableados), o para capturar y camuflar paquetes de datos, obtener acceso a los recursos de la red o iniciar un ataque man-in-the-middle (intermediario).
En el ejemplo de la captura de pantalla del software de administración de redes Cisco Prime Infrastructure de la ilustración, se muestra un mapa de RF en el que se identifica la ubicación de un intruso con una dirección MAC suplantada
Los dos métodos más comunes de localización de puntos de acceso vulnerables son el de convergencia y el de vectores. Ambos métodos presentan ventajas, pero requieren herramientas distintas. Conociendo estos procedimientos, el responsable de red podrá garantizar la seguridad de la red inalámbrica.